Реферат по предмету "Коммуникации и связь"


Оцінка можливостей витоку акустичної інформації для контрольованого приміщення

Міністерство освіти і науки України
Львівськийдержавний інститут новітніх технологій
тауправління ім. В. Чорновола
КУРСОВА РОБОТА
з дисципліни: «Методи тазасоби захисту інформації»потемі: «Оцінка можливостей витоку акустичноїінформації для контрольованого приміщення»
Виконав:
студент групи ІБ-31
Данилко О.Ю.
Прийняв:
Шандра З.А.
Львів 2011

Зміст
Вступ
1. Особливості технічних каналів витоку інесанкціонованого доступу до інформації
2. Постановка задачі
2.1 Просторова і структурна моделі приміщення
2.2 Інформація, циркулююча в приміщенні
2.3 Джерела інформації
2.4 Модель зловмисника
2.5 Найбільш вірогідніканали просочування інформації з даного приміщення
2.6 Мета побудовисистеми захисту
3. Методика оцінки можливостейакустичної мовної розвідки по перехопленню мовної інформації за допомогоюмікрофонів
4. Методика оцінки можливостейакустичної мовної розвідки по перехопленню мовної інформації з використаннямоптико-електронної (лазерної) апаратури
5. Розрахунок словесної розбірливостімови для ненавмисного прослуховування
5.1 Розрахунок розбірливості мовичерез стіну №1 і 2 (бічні)
5.2 Розрахунок розбірливості мовичерез стіну (з дверима)
5.3 Розрахунок розбірливості мовичерез підлогу і стелю
5.4 Розрахунок розбірливості мовичерез вікно
6. Розрахунок зонизняття акустичної інформації за допомогою направлених мікрофонів
6.1 Розрахунокзони можливого зняття інформації для вікна за допомогою трубчастого мікрофону
6.2 Розрахунок зони можливого зняттяінформації для вікна за допомогою рефлекторного мікрофону
7. Розрахунок зони зняття акустичноїінформації за допомогою оптико-електронних засобів розвідки
7.1 Розрахунок зони можливого зняттяінформації для вікна
Висновки за наслідками оціннихрозрахунків
Список літератури

Вступ
Несприятлива криміногенна ситуація, недобросовісна конкуренція,активізація дій терористів примушують суспільство повернутися лицем до проблемизабезпечення безпеки, одним з найважливіших аспектів якої є інформаційнабезпека.
Основні надії фахівці пов'язують з впровадженням інтегральнихпідходів і технологій. Необхідною умовою реалізації інтегрального підходу є блокування всіх технічних каналів витоку і несанкціонованогодоступу до інформації, тому для створення ефективних систем безпеки, впершу чергу, необхідно досліджувати можливі канали витоку і їх характеристики.Дослідження варто проводити програмно-апаратними засобами, що є в наявності, атак само за допомогою математичних розрахунків (різні методики оцінки), напідставі яких слід зробити оцінку захищеності інформації по різних каналах.
Мета роботи – проведення аналізу захищеності виділеногоприміщення (ВП) від просочування інформації по акустичному каналу за допомогоюоцінних розрахунків і розробка рекомендацій по підвищенню рівня захищеності ВП.
Мовна інформація є одним з основних джерел отримання данихпро фінансову, науково-дослідну, виробничу діяльність організації, тобтовідомостей, що не підлягають широкому розголосу (іноді і зовсім секретною). Недивлячись на значно збільшену роль автоматизованих інформаційних систем (АІС),мовна інформація в потоках повідомлень як і раніше носить превалюючий характер(до 80% всього потоку). Людина, що говорить, середовище розповсюдженняакустичних, віброакустичних і електромагнітних коливань, лінії розповсюдженняелектричних коливань, технічні засоби виявлення і обробки вказаних коливаньутворюють канал несанкціонованого доступу до відомостей, які потребуютьзахисту.
Для її перехоплення особа, зацікавлена в отриманні інформації(«супротивник»), може використовувати широкий арсенал портативних засобівакустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію попрямому акустичному, віброакустичному, електроакустичному і оптико-електронному(акустооптичному) каналам. Для протидії просочуванню інформації поперерахованих каналах існує ряд організаційних і технічних мір, які не разописані у відповідній літературі і в правових актах. Дамо оцінку ісистематизуємо дану інформацію, а також застосуємо її на практиці в даномупроекті.

1.Особливості технічних каналів витоку і несанкціонованого
доступудо інформації
У загальномуплані оволодіння інформацією, щодо якої встановлено обмежений доступ, можездійснюватись шляхом її мимовільної втрати, розголошення або несанкціонованогодоступу до неї.
У сучаснійлітературі поняття “витоку інформації” подається досить неоднозначно, але тутвоно розглядається як мимовільне поширення інформації за рахунок технічних абоексплуатаційних особливостей певного обладнання, втрати, пошкодження, знищеннядокументальних та програмних носіїв інформації в результаті дії стихійноголиха, поширення інформації через потрапляння в інформаційні мережі комп’ютернихвірусів, інші випадки, які не мають навмисного характеру.
Розголошенняінформації виявляється в умисному або необережному її повідомленні,опублікуванні, оголошенні, переданні, наданні для ознайомлення, пересиланні,втраті особами, яким така інформація була відома у зв’язку з їх професійноюдіяльністю і коли у цьому не було службової необхідності.
Несанкціонованийдоступ до інформації тут розуміється як доступ до інформації, який здійснюєтьсяз порушенням установлених правил розмежування доступу.
Усі зазначенівище шляхи отримання інформації можуть використовуватись конкурентами,промисловими шпигунами, спецслужбами за допомогою створення так званих каналіввитоку та передання інформації. У свою чергу, ці канали передбачають створеннявідповідних умов для переходу інформації від її носія до споживача. Відомо, щовзагалі інформація переноситься чи передається енергією або матеріальниминосіями. У фізичній природі можливі такі шляхи перенесення інформації: світовіпромені, звукові хвилі, електромагнітні хвилі, матеріали і речовини.Використовуючи ті чи інші фізичні поля, створюють відповідні системипередавання інформації, які складаються з джерел інформації, передавачів,каналу передавання, приймачів та отримувачів інформації. Подібне існує у разіпередання інформації та у взаємовідносинах людей. Носії інформації (джерела)через “передавачі”, а в деяких випадках і “приймачі” передають її отримувачам.Джерелами інформації можуть бути люди, документи, публікації, технічні засобизабезпечення виробничої діяльності, продукція, промислові та виробничі відходи.
Передавачами таприймачами можуть бути різноманітні технічні засоби, тайники, кур’єри,зв’язківці та ін. Серед отримувачів можна розглядати спецслужби, конкурентів,кримінальні елементи, ЗМІ, різні інформаційні, детективні агентства тощо.
У випадкахмимовільного витоку інформації зазначеними отримувачами використовуютьсявідповідні технічні засоби, які можуть сприймати та переробляти інформацію відтак званих паразитних випромінювань технічних засобів та мереж, механічнихколивань будівельних конструкцій, створених від дії на них звукових коливань.Крім того, для отримання так званої випадкової інформації організовуєтьсяспостереження за різними офіційними джерелами: Інтернет, ЗМІ, конференції,симпозіуми, вивчення технічних відходів і т. п.
Як у разімимовільного витоку інформації, так і за несанкціонованого доступу до неїіснують відповідні канали отримання інформації: візуально-оптичні(спостереження, відео-, фотозйомка), акустичні та акустоперероблювальні,електромагнітні (у тому числі й магнітні та електричні), матеріально-речові(магнітні носії, папір, фотографії і т. д.).
Візуально-оптичніканали створюються як оптичний шлях від об’єкта інформації до її отримувача.Для цього необхідні енергетичні, часові та просторові умови і відповіднітехнічні засоби. Створенню зазначених каналів сприяють такі характеристикиоб’єкта інформації: відповідні його розміри, власна яскравість і контрастність.Особлива цінність інформації, отриманої через такий канал, полягає в тому, щовона є максимально достовірною, оперативною і може служити документальнимпідтвердженням отриманих відомостей.
Джереломстворення акустичного каналу є тіла та механізми, які здійснюють вібрацію, абоколивання, такі як голосові зв’язки людини, елементи машин, що рухаються,телефонні апарати, звукопідсилювальні системи, гучномовні засоби, засобизвукозапису та звуковідновлення та ін.
Звукові коливаннявід голосу людини, інших звуків створюють акустичні хвилі, які, поширюючись упросторі і взаємодіючи з відповідними перешкодами, викликають у них переміннийтиск (двері, вікна, стіни, підлога, різні прилади), приводячи їх у коливальнийрежим. Впливаючи на спеціальні прилади (мікрофони), звукові коливання створюютьу них відповідні електромагнітні хвилі, які передаються на відстань і несуть усобі створену звуковими коливаннями інформацію.
Акустичні каналистворюються:
— за рахунокпоширення акустичних (механічних) коливань у вільному повітряному просторі(переговори на відкритому просторі, в приміщенні при відкритих вікнах,кватирках, дверях, виток через вентиляційні канали);
— за рахуноквпливу звукових коливань на елементи і конструкції будівель, викликаючи їхвібрацію (стіни, стеля, підлога, вікна, двері, вентиляційна система, трубиводопостачання, опалення, мережі кондиціонування);
— за рахунок діїзвукових коливань на технічні засоби обробки інформації (мікрофонний ефект,акустична модуляція і т. п.).
Електромагнітніканали за своєю фізичною природою та експлуатаційними особливостями технічнихзасобів, які забезпечують виробничу діяльність, є найбільш небезпечними ідосить поширеними каналами отримання інформації. Такі канали створюються черезнаявність у технічних засобах, які використовуються у виробництві, джерелнебезпечних сигналів. Насамперед до таких джерел відносять перероблювачі, якимиє прилади, що трансформують зміни однієї фізичної величини в зміни іншої. Утермінах електроніки перероблювач визначається як прилад, котрий перетворюєнеелектричну величину в електронний сигнал, або навпаки. Добрі знання роботиперероблювачів дають змогу визначати можливі неконтрольовані прояви фізичнихполів, які і створюють електромагнітні канали витоку (передання) інформації.Водночас, враховуючи ідентичність технічних і конструктивних рішень,електронних схем технічних засобів обробки інформації та забезпеченнявиробничої діяльності підприємств і банків, усім їм потенційно властиві ті чиінші канали витоку (передання) інформації. Тому у будь-якому випадкувикористання технічних засобів обробки та передання інформації створює загрозуїї безконтрольного витоку (передання).
Матеріально-речовіканали отримання інформації створюються через вивчення відходів виробничоїдіяльності (зіпсовані документи або їх фрагменти, чернетки різного родупоміток, записів, листів і т. д.), викрадення, несанкціоноване ознайомлення,копіювання, фотографування, відеозапис документів, креслень, планів, зразківтехнічних або програмних засобів.
Поряд з неправомірнимотриманням інформації існують і інші загрози, які не передбачають отриманняінформації, але, у свою чергу, не менш небезпечні. Серед них такі, як знищенняі модифікація (зміна змісту) інформації. У цьому разі інформація хоч і непотрапляє до конкурентів чи злочинців, але її використання стає неможливим ісамими власниками.
Слід зазначити,що до факторів, які створюють умови витоку (передання) інформації, задослідженнями спецслужб, відносять такі:Фактори % Надмірна балакучість співробітників підприємств, фірм, банків 32 Прагнення працівників підприємств, фірм, банків заробляти гроші будь-яким способом і будь-якою ціною 24 Відсутність на підприємстві, фірмі, у банку системи заходів, спрямованих на захист інформації 14 Звичка співробітників підприємств, фірм, банків ділитись один з одним почутими новинами, чутками, інформацією 12 Безконтрольне використання інформаційних систем 10 Наявність передумов для виникнення серед співробітників конфліктних ситуацій 8
Напідставі викладеного можна зробити висновок, що отримання інформаціїспецслужбами, конкурентами та зловмисниками здебільшого здійснюється черезтехнічні засоби, які використовуються на фірмах, підприємствах, у банках, тачерез їхніх співробітників. Тобто в основу інформаційної безпеки має бутипокладено заходи захисту інформації в засобах і мережах її передання таобробки, а також створення відповідної нормативної бази, яка б регулювалапорядок доступу, зберігання і використання інформації фірми, банку,підприємства.
Заходизахисту інформації в засобах і мережах її передавання та обробки в основномупередбачають використання апаратних, програмних та криптографічних засобівзахисту. У свою чергу, апаратні засоби захисту (АЗЗ) застосовуються длявирішення таких завдань:
— перешкоджаннявізуальному спостереженню і дистанційному підслуховуванню;
— нейтралізація паразитних електромагнітних випромінювань і наводок;
— виявлення технічних засобів підслуховування і магнітного запису,несанкціоновано встановлених або таких, які принесено до установ фірми,підприємства, банку;
— захист інформації, що передається засобами зв’язку і міститься в системахавтоматизованої обробки даних.
Засвоїм призначенням АЗЗ поділяються на засоби виявлення і засоби захисту віднесанкціонованого доступу. Слід зазначити, що універсального засобу, який бидавав змогу виконувати всі функції, немає, тому для виконання кожної функції,відповідно до виду засобів несанкціонованого доступу існують свої засоби пошукута захисту. За таких умов заходи щодо протидії незаконному вилученню інформаціїза допомогою АЗЗ досить трудомісткі та дорогі і вимагають спеціальноїпідготовки фахівців безпеки.
Напрактиці всі заходи щодо використання АЗЗ поділяються на три групи:організаційні, організаційно-технічні, технічні.
Організаційнізаходи апаратногозахисту – це заходи обмежувального характеру, які передбачають регламентаціюдоступу і використання технічних засобів передавання і обробки інформації.
Організаційно-технічнізаходизабезпечують блокування можливих каналів витоку інформації через технічнізасоби забезпечення виробничої і трудової діяльності за допомогою спеціальнихтехнічних засобів, які встановлюються на елементи конструкцій споруд ібудівель, приміщень і технічних засобів, потенційно створюючи канали витокуінформації.
Технічнізаходи – цезаходи, які забезпечують використання в процесі виробничої діяльностіспеціальних, захищених від побічних випромінювань технічних засобів передаванняй обробки конфіденційної інформації.
Підпрограмними засобами захисту розуміють систему спеціальних програм, включенихдо складу програмного забезпечення комп’ютерів та інформаційних систем, якіреалізують функції захисту конфіденційної інформації від неправомірних дій іпрограми їх обробки.
Програмнізасоби забезпечують захист інформації від несанкціонованого доступу до неї,копіювання її або руйнування.
Підчас захисту від несанкціонованого доступу (НСД) за допомогою програмних засобівздійснюється:
— ідентифікація об’єктів і суб’єктів;
— розмежування доступу до інформаційних ресурсів;
— контроль і реєстрація дій з інформацією і програмами.
Захистінформації від копіювання забезпечується виконанням таких функцій:
— ідентифікація середовища, з якого буде запускатись програма;
— аутентифікація середовища, із якого запущена програма;
— реакція на запуск із несанкціонованого середовища;
— реєстрація санкціонованого копіювання;
— протидія вивченню алгоритмів роботи системи.
Заходизахисту від руйнування інформації, враховуючи велику різноманітність причинруйнування (несанкціоновані дії, помилки програм і обладнання, комп’ютернівіруси та ін.), передбачають обов’язкові страхувальні дії, які спрямовані напопередження і профілактику можливих причин руйнування інформації. Програмнізасоби захисту у таких випадках бувають як спеціалізованими, так і універсальними.
Підкриптографічними заходами розуміють використання спеціальних пристроїв,програм, виконання відповідних дій, які роблять сигнал, що передається,абсолютно незрозумілим для сторонніх осіб. Тобто криптографічні заходизабезпечують такий захист інформації, за якого у разі перехоплення її і обробкибудь-якими способами, вона може бути дешифрована тільки протягом часу, якийпотрібен їй для втрати своєї цінності. Для цього використовуються різноманітніспеціальні засоби шифрування документів, мови, телеграфних повідомлень.

2. Постановка задачі
Необхіднопровести дослідження приміщення у Львівському державному інституті новітніхтехнологій та управління ім. В.Чорновола кабінету в якому проводятьсяпереговори і робота з документами в твердому і електронному вигляді, датиоцінку захищеності об'єкту від витоку інформації по технічних каналах ісформувати рекомендації по захисту інформації на об'єкті.
Оскільки прироботі обробляється інформація, що носить конфіденційний характер (відомостіпро осіб, факти, події і інше, таке, що стосується фінансової діяльностіпідприємства), то можна зробити висновок про незаперечну необхідність побудовисистеми захисту даного приміщення.
/>
На рисунках 3.1. і 3.2. арабськимицифрами позначені:
1– дошка для написання;
2– столи для засідання;
3– робочі столи з комп’ютерами на них;
4– крісло керівника;
5– світч;
6– радіатори системи опалювання;
7– стільці для працівників;
/>
Клас захищеностіавтоматизованої системи від несанкціонованого доступу до інформації згіднокерівному документу Державної технічної комісії при Президенті України«Класифікація автоматизованих систем і вимог по захисту інформації»: 3Б.
2.1Просторова і структурна моделі приміщення
Виділене приміщення знаходиться на четвертому поверсібудівлі. План приміщення представлений на рис. 3.1. Розміри приміщення: висота 3,5 метра, ширина 6 метрів, довжина 9 метрів. Приміщення знаходиться в межах контрольованої зони,відстань до межі якої не менше 40 метрів. Приміщення має одне вікно, яке виходить на внутрішню частину території. Двері виходять в коридор, в якому можутьзнаходитися як працівники самої організації, так і сторонні люди.
Меблі кімнатискладаються з шістнадцяти столів (один стіл керівника, чотири столи дляпереговорів і одинадцять столів для роботи), одинадцяти стільців і одногокрісла. Так само в приміщенні знаходиться дошка для писання, світч, одинадцять комп'ютерів.
Таблиця2.1 – Перелік меблів і побутових приладів, встановлених в
кабінеті
Найменування
Кількість, шт.
Обліковий номер Стіл робочий 11 007-018 Крісло 1 006 Стільці 11 019-030 Стіл для нарад 5 031-036 Комп’ютер 11 037-048 Світч 1 049 Дошка 1 050
Всі стіни виконані з червоної цеглини загальною товщиною 200 мм лівої і правої стін і 400 мм стіна, що виходить в коридор і на вулицю. Всі три стіни обштукатуреніі пофарбовані з обох боків. Приміщення обладнане трьома батареями опаленнярадіаторного типу. Притока води по батареях здійснюється з приміщення,розташованого над контрольованим приміщенням, а стік з батарей здійснюється потрубах в приміщення за стіною №2. Зліва від входу за стіною №1 знаходитьсядопоміжне приміщення, яке є власністю організації, але доступ в нього маютьсторонні люди. За стіною №2 знаходиться праворуч від входу приміщення №404. Цеприміщення, так само як і попереднє, належить організації. Там знаходитьсяаудиторія.
Двері в приміщенні звукоізольовані, подвійні із зазоромбільше 200 мм, габарити 1500×2300 мм.
Вікно має подвійне скління, при цьому відстань між шибкамидорівнює 57 мм, товщина скла 5 мм. Розмір отвору: 2200×1200 мм. Візуальному оглядувиділеного приміщення ззовні (через вікно) перешкоджають жалюзі.
Перекриття – стеля і підлога виконані з бетонних плит зкруглими порожнечами, 220 мм. На підлозі постелений паркет. Оскільки будівля чотириповерхова,то над стелею приміщення, що захищається, горище, вхід в який закритий на замок.Приміщення під підлогою є аудиторія.
Вентиляційні отвори зображені на рисунку 3.3. Отвірприпливної вентиляції знаходиться відразу при вході (зліва від дверей), адругий отвір в кінці цієї ж стіни(також ліворуч від дверей). Діаметр отворускладає 20 сантиметрів.
У мережу електроживлення подається напруга 220 В з постійноюпромисловою частотою 50 Герц. Офіс, що захищається, обладнаний дванадцятьмарозетками (рис. 3.3).
/>
Проаналізувавши приведені вище початкові дані, вивчившитеоретичні, аналітичні матеріали, а так само нормативні і керівні документи вданій області захисту інформації, потрібно скласти план проведення робіт наоб'єкті, визначити склад заходів і їх послідовність, виробити вимоги доспеціальних технічних засобів, які використовуватимуться для дослідженняоб'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставізробити висновки про захищеність досліджуваного приміщення і сформуватирекомендації по захисту.
В ході обстеження приміщення потрібно перевірити всюрадіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції,системи комунікації на наявність закладних пристроїв (ЗУ). Провести дануперевірку слід в два етапи:
·візуальний огляд;
·пошук ЗУ з використаннямспеціального устаткування.
Схема приміщення з зазначенням систем комунікації (системаелектрифікації, локальна мережа, кабелі і датчики пожежної сигналізації)наведена на рис. 2.3.
Для захисту від несанкціонованого доступу співробітниківфірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замкомі охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені напульт чергового. Черговий знаходитися при вході в будівлю. Пульт черговогообладнаний світловою і звуковою індикацією, і у разі спрацьовуваннясигналізації спалахує відповідна лампа і подається звуковий сигнал високихчастот.
2.2Інформація, циркулююча в приміщенні
Відповідно до термінології закону «Про інформацію,інформатизацію і захист інформації» інформація – це відомості про осіб,предмети, факти, події, явища і процеси незалежно від форми їх уявлення.
Захисту підлягає секретна і конфіденційна інформація. Досекретної відноситься інформація, що містить державну таємницю, їїнесанкціоноване розповсюдження може завдати збитків інтересам держави,організаціям, суб'єктам і Україні в цілому. Визначення поняття «Державнатаємниця» дане в Законі України «Про державну таємницю»: «Державна таємниця –відомості, що захищаються державою, у області його військової,зовнішньополітичної, економічної, розвідувальної, контр розвідувальної іоперативно-розшукової діяльності, розповсюдження яких може завдати збитківбезпеці Україні» [11].
Необхідно відзначити, що в обстежуваному приміщенніпередбачена обробка тільки конфіденційної інформації.
У [12] дається наступне визначення: інформація конфіденційна– службова, професійна, промислова, комерційна або інша інформація, правовийрежим якої встановлюється її власником на основі законів про комерційну,професійну таємницю, державній службі і інших законодавчих актів.
При цьому загальний об'єм збитків від розповсюдженняоброблюваної інформації начальником інформаційного відділу оцінюється у розмірі30.000 € (євро) у рік. Таким чином, необхідно побудувати адекватну системузахисту, тобто сумарна ринкова вартість устаткування, яке в результатіперевірки буде куплене разом з вартістю експлуатації, не повинне перевищуватирічних збитків від розповсюдження даних, що захищаються.
2.3Джерела інформації
Сьогодні в світі активно розвивається промислове шпигунство,що використовує найдовершеніші засоби збору інформації. Через витік інформаціїбагато фірм терплять банкрутство, або вимушені залишати свій сектор ринку конкурентам.
При проведенні нарад за участю представників сторонніхорганізацій увазі учасників наради надаються в повному об'ємі матеріали, щоскладають інформаційну базу, на підставі якої ухвалюються конкретні рішення приобговоренні проекту комплексної роботи.
Джерелами інформації при проведенні наради є доповідачі,документи, задокументовані матеріали для наради, плакати, моделі.
Основна частина інформації на нараді передається за допомогоюлюдської мови, джерелами якої є співробітники даної і сторонньої організацій.Під мовною інформацією розуміється те, що вимовляється учасниками нарад(обговорення, зауваження, ремарки).
Джерелами мовної інформації в кімнаті нарад організаціїможуть бути:
·безпосередня моваучасників засідання;
·люди, чия мова заздалегідьзаписана і відтворена за допомогою технічних аудіо пристроїв.
Захист інформації при проведенні нарад за участюпредставників сторонніх організацій має ряд особливостей, викликаних наступнимичинниками:
·великими збитками відвитоку відомостей про комплексні роботи, у виконанні яких беруть участь різніорганізації;
·присутністю на нараді,зокрема, представників замовника і виконавців, що характеризуються різнимвідношенням до вимог по забезпеченню інформаційної безпеки;
·прагненням частини співробітниківсторонніх організацій до реєстрації інформації, зокрема, не виключаєтьсяможливість запису на диктофон, з метою подальшої обробки для доповіді ходу ірезультатів наради керівництву своїх організацій;
·прагненням деякихспівробітників сторонніх організацій зв'язатися з їх начальством під час нарадидля проведення яких-небудь оперативних заходів;
·виконанням учасникаминаради агентурних завдань;
·високим рівнемконцентрації і узагальнення закритих відомостей в доповідях виступаючих, таких,що відображаються на плакатах і документах, які знаходяться на столах;
·великою тривалістю нарадипо комплексних роботах в порівнянні з обговоренням внутрішніх питань головноїорганізації;
·сам факт наради і складйого учасників є інформативною демаскуючою ознакою ходу виконання комплексноїроботи.
Ці обставини ускладнюють завдання і посилюють вимоги позахисту інформації, в першу чергу по «чищенню» приміщення перед проведеннямнаради, запобіганню витоку інформації в ході наради по різних каналах. Заходищодо захисту інформації у разі проведення нарад за участю представниківсторонніх організацій носять надзвичайний характер, і служба безпеки головноїорганізації проводить ці заходи повною мірою.
Основними джерелами інформації в приміщенні є:
·персонал, а так самосторонні люди, які відвідують дану організацію;
·документи самого різногохарактеру і призначення;
·технічні засоби обробки ізберігання інформації (комп'ютер і телефони, факси, модеми), зокрема технічнізасоби відображення оброблюваної інформації (монітор, принтер);
·виробничі відходи.
Найбільш небезпечним джерелом конфіденційної інформації єлюди. Люди можуть бути не тільки володарями конфіденційної інформації, але ісуб'єктами зловмисних дій. Люди можуть зберігати, поширювати, аналізувати інформацію,а можуть, навпаки, красти з метою перепродажу, приховувати і виконувати іншідії, які приведуть до великих фінансових втрат.
Під документом розуміють будь-який матеріальний носійінформації (папір, кіно- і фотоплівка, магнітна стрічка і т.д.) із зафіксованоюна ньому інформацією, призначеною для її використання. За допомогою документіввідбувається розповсюдження інформації (документообіг організації).
Технічні носії. Інформація може бути фіксованою і нефіксованою. Фіксованаінформація – це відомості, закріплені на будь-якому фізичному носії, а нефіксована– це знання, якими володіють учені, фахівці, працівники (власники або джерела),що так чи інакше беруть участь у виробництві і здатні передавати ці знанняіншим. До технічних носіїв інформації відносяться паперові носії, кино- іфотоматеріали (мікро- і кінофільми), магнітні носії (дискети, жорсткі диски),відеозаписи, інформація на екранах ЕОМ з фіксованою на них інформацією.Зберігання на технічних носіях інформації являє собою високу небезпеку,оскільки на відміну від документів на них може зберігатися інформація різноговигляду і призначення, при цьому на одній дискеті можна розмістити безлічінформації. Таким чином, при розкраданні носія з великою кількістю інформаціїна ньому загальні збитки багато разів збільшуються в порівнянні з розкраданнямдокумента.
Технічні засоби обробки інформації як джерела конфіденційноїі секретної інформації є достатньо широкими і ємнісними в інформаційному планігрупою джерел. По специфіці призначення і виконання їх можна розділити на двівеликі групи:
·технічні засобизабезпечення виробничої і трудової діяльності;
·технічні засобиавтоматизованої обробки інформації.
При цьому необхідно врахувати, що безпосередній доступ доПЕОМ має тільки одна людина – керівник організації.
До групи засобів забезпечення виробничої і трудовоїдіяльності входять самі різні технічні засоби, такі, наприклад, як телефонніапарати і телефонний зв'язок; телеграфний і факсимільний зв'язок; системирадіозв'язку; телевізійні; радіоприймачі і радіотрансляційні системи; засобимагнітної і відеозаписи; засоби неполіграфічного розмноження документів(принтери, копіювальні апарати, факси) і інші засоби і системи. Всі ці засобиможуть бути джерелами перетворення акустичних сигналів, що містять секрети, велектричні і електромагнітні поля, здатні утворити електромагнітні каналивитоку відомостей, що охороняються.
Виробничі відходи. До них відносяться відходислужбової діяльності людини (відходи інформації на паперовому носії, зіпсованідискети), які можна здобути із сміттєвих корзин і з яких можна повністю абочастково відновити використовувану в роботі інформацію.

2.4Модель зловмисника
 
Передбачуваний зловмисник – це людина, яка добре підготовлена ізнає всі канали витоку інформації в кімнатах для ведення переговорів, якапрофесійно володіє способами і засобами добування відомостей, що містятьконфіденційну інформацію. Тому потрібно розробити і реалізувати комплексзаходів, що забезпечують надійний захист під час ведення переговорів (розмов).
2.5Найбільш вірогідні канали просочування інформації з даного
приміщення
Можливість витоку інформації з наради залежать від багатьохчинників, основними з яких є:
·можливість створеннязловмисниками каналів витоку інформації;
·умови забезпечення розвідувальногоконтакту в рамках того або іншого каналу витоку інформації.
Канал витоку конфіденційної інформації є фізичним шляхом відджерела закритих відомостей до зловмисника (конкурента), за допомогою якогоможе бути реалізований несанкціонований доступ до обмежених відомостей. Длястворення каналу витоку інформації необхідні певні енергетичні, просторові ічасові умови і відповідні технічні засоби сприйняття і фіксації інформації.
Як основні погрози безпеці інформації під час проведеннянаради виступають:
·підслуховування інесанкціонований запис мовної інформації за допомогою закладних пристроїв,систем лазерного підслуховування, стетоскопів, диктофонів;
·реєстрація нанеконтрольованій території за допомогою радіомікрофонів учасниками, щовиконують агентурне завдання;
·перехопленняелектромагнітних випромінювань при роботі звукозаписувальних пристроїв іелектроприладів.
Такі погрози безпеки інформації як модифікація і знищення вданому випадку не актуальні.
Витік акустичної інформації є можливим через двері, вікна,стіни, підлогу, стелю, батареї центрального опалювання.
Джерелами небезпечних сигналів у вигляді радіохвиль абоелектричних сигналів можуть бути звукопідсилювальні і звукозаписувальні засоби,засоби охоронної сигналізації, різні побутові прилади, розміщені в кімнаті длянарад.
Наявність фахівців з іншої організації підвищує вірогідністьвиникнення додаткових каналів витоку інформації, тобто зловмисник може одержатиінформацію про те, що відбувається на нараді шляхом найму кого-небудь з присутніхна нараді.
У акустичному каналі можна виділити наступні шляхирозповсюдження акустичної хвилі: повітряне середовище кімнати, несучі стіни,тонкі стіни між кімнатою для проведення наради і кабінетами директора, двері,вентиляційний канал.
Структурний звук може розповсюджуватися також через стіни,перегородки, віконні рами, дверні коробки, по трубопроводам і коробамвентиляції.
Загрозу безпеці мовної інформації може представлятибезпосереднє підслуховування і підслуховування за допомогою технічних засобів.
При безпосередньому підслуховуванні зловмисником акустичніканали, що розповсюджуються по приміщенню, а також через вікна, двері,вентиляцію, приймаються слуховою системою зловмисника. В даному випадку можливінаступні варіанти підслуховування під час проведення наради:
·підслуховування черездвері;
·підслуховування черезвікно (у випадку, якщо воно нещільно закрите);
·підслуховування черезвентиляційний отвір.
Окремо необхідно виділити варіант, коли зловмисник єучасником наради. У даній ситуації украй складно знайти рішення проблеми,оскільки у випадку не використання зловмисником спеціальної апаратури, неможливо звинуватити його в злочині. Отже, при складанні списку учасників нарадиспівробітники, що складають його повинні ретельно перевіряти кандидатурукожного учасника і його особисті якості.
При безпосередньому підслуховуванні зловмисником може такожвестися реєстрація підслуханої інформації. Подібний варіант може бутиздійснений шляхом простого запису на паперовий носій при розташуванні зловмисникав сусідній кімнаті.
Здійснення підслуховування безпосередньо через вхідні двері єскладнішим завданням, оскільки в робочий час в коридорі можуть знаходитисяспівробітники і охорона, і подібна поведінка, природно, приверне їх увагу,навіть, якщо зловмисником є співробітник організації.
У випадку якщо зловмисник є учасником наради, веденняяких-небудь записів неможливе, оскільки всі учасники бачать один одного, і, уразі обговорення конфіденційної інформації, учасники наперед попереджаються проте, що робити які-небудь записи під час наради не дозволяється.
Прослуховування може вестися через вікна і двері.Прослуховування через двері є досить складною проблемою для зловмисника,оскільки під час проведення нарад двері не залишаються відкритими. Проте подібнузагрозу не слід виключати повністю, оскільки можливі наступні непередбаченіобставини:
·двері не щільно прикриті,є щілини;
·під час наради учасникиможуть виходити і входити у разі виникнення необхідності, отже, двері будутькороткочасно відкриватися і закриватися.
Підслуховування мовної інформації при відкритих вікнахможливо за допомогою напрямлених мікрофонів. Випускається декілька модифікаційнаправлених мікрофонів, які сприймають і підсилюють звуки, що йдуть тільки зодного напряму і послабляють всю решту звуків.
Для закритого запису в самому приміщенні для нарад можутьвикористовуватися мініатюрні автоматичні магнітофони, що відрізняються відшироко використовуваних малогабаритних магнітофонів меншою швидкістюстрічкопротяжного механізму і можливістю автоматично включатися при появізвукових сигналів.
Складемо список найбільш вірогідних каналів витоку інформаціїз даного приміщення:
·реєстрація побічнихелектромагнітних випромінювань комп'ютера;
·ненавмисне прослуховуванняпереговорів через вікно, двері, стіни, підлогу і стелю;
·прослуховуванняпереговорів за допомогою напрямлених мікрофонів;
·запис переговорів задопомогою лазерної апаратури;
·запис переговорів задопомогою закладних пристроїв (закладок);
·витік акустичної інформаціїчерез опалювальну систему;
·знімання інформативнихнаведень з мережі електроживлення;
·знімання інформативнихнаведень з телефонної лінії;
·знімання інформативнихнаведень з обчислювальної мережі;
·витік мовної інформації зарахунок наведень на елементи, що володіють мікрофонним ефектом (охоронні оповіщувачі);
·персонал (при проведеннінаради в контрольоване приміщення можливе таємне занесення звукозаписувальноїапаратури);
·крадіжка частин АС на базіПЕОМ, зокрема жорсткого диска;
·через вентиляційний отвірв сусідні приміщення.

2.6Мета побудови системи захисту
Система захисту інформації повинна забезпечити:
·оперативне і непомітне дляоточуючих виявлення активних радіомікрофонів, занесених в приміщення, що маютьтрадиційні канали передачі інформації;
·протидія виявленимрадіомікрофонам з провідниковим каналом передачі інформації;
·протидія перехопленнюінформації, що передається по телефонній лінії (на ділянці до АТС);
·протидія несанкціонованомузанесенню в приміщення записувальної апаратури;
·протидія апаратурі, щовикористовує для передачі сигналів мережу живлення 220 В;
·протидія кабельним ірадіостетоскопам;
·протидія веденнюфотовізуальної і оптикоелектронної розвідки;
·протидія спробамнесанкціонованого доступу до інформації, що зберігається на жорсткому дискуПЕОМ;
·протидія витоку інформаціїв мережу і систему охоронної сигналізації.

3. Методика оцінки можливостей акустичної мовної розвідки по
перехопленню мовної інформації за допомогою мікрофонів
Вибрана методика призначена для оцінки можливості перехоплення мовноїінформації зі всіляких місць комунікативної діяльності людини (робочих іслужбових приміщень, кабінетів, відкритих просторів, квартир і т.п.)стаціонарною і портативною (з можливістю транспортування) апаратурою акустичноїмовної розвідки з використанням різних типів мікрофонів.
З практичних міркувань може бути встановлена деяка шкала оцінок якостіперехопленого мовного повідомлення:
перехоплене мовне повідомлення містить кількість слів, що правильнорозуміються, достатню для складання докладної довідки про зміст перехопленоїрозмови;
перехоплене мовне повідомлення містить кількість слів, що правильнорозуміються, достатню тільки для складання короткої довідки-анотації, щовідображає предмет, проблему, мету і загальний сенс перехопленої розмови;
перехоплене мовне повідомлення містить слова, що окремо правильнорозуміються, достатню тільки для встановлення предмета розмови;
при прослуховуванні фонограми перехопленого мовного повідомлення можливовстановити факт наявності мови, але не можна встановити предмет розмови.
Відповідно до ГОСТ Р 50840-95 розуміння переданої по каналах зв'язку мовиз значною напруженістю уваги, перепитуваннями та повтореннями спостерігаєтьсяпри складовій розбірливості 25-40%, а при складовій розбірливості менше 25%мають місце нерозбірливості зв'язного тексту (зрив зв'язку) впродовж тривалихінтервалів часу. Враховуючи взаємозв'язок словесної і складової розбірливості,можна розрахувати, що зрив зв'язку спостерігатиметься при словеснійрозбірливості менше 71%.
Практичний досвід показує, що складання докладної довідки про змістперехопленої розмови неможливе при словесній розбірливості менше 60-70%, акороткої довідки-анотації – при словесній розбірливості менше 40-50%. Присловесній розбірливості менше 20-30% значно утруднене встановлення навітьпредмету розмови, що ведеться, а при розбірливості менше 10%
У зв'язку з вищевикладеним як показник (параметр) ефективності захистуакустичної (мовної) інформації найчастіше використовують словесну розбірливістьмови W.
Розрахунок словесної розбірливості мови приводиться для діапазону частот250…5000 Гц, який відповідає п'яти стандартним октавним смугам частот зсередньо геометричними частотами 250, 500, 1000, 2000, 4000 Гц.
Оцінку протидії акустичній мовній розвідці слід проводити при нормованомуакустичному сигналі з інтегральним рівнем звукового тиску Lн, рівним 70 дБ.
Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнемLн = 70 дБ в діапазоні частот 250…5000 Гц приведені в таблиці 4.1 (тут і далі i– порядковий номер октавної смуги частот; i = 1…5).
Таблиця 3.1 – Нормовані октавні рівні акустичного сигналу з
інтегральним рівнем Lн = 70 дБ Середньогеометричні частоти октавних смуг частот f cpi, Гц 250 500 1000 2000 4000 Нормовані октавні рівні Lнi, дБ акустичного сигналу з інтегральним рівнем Lн = 70 дБ 66 66 61 56 53
Таблиця 3.2 – Числові значення формантного параметра спектра
мовного сигналу і вагових коефіцієнтів октавних смугСередньогеометричні частоти октавних смуг частот f cpi, Гц 250 500 1000 2000 4000 Числове значення формантного параметра спектра мовного сигналу в октавній смузі частот Аi, дБ 18 14 9 6 5 Числове значення вагового коефіцієнта октавної смуги частот ki 0.03 0.12 0.2 0.3 0.26

В межах контрольованої зони для приміщення, що захищається, з метоювиключення можливості ненавмисного прослуховування мови (без використаннятехнічних засобів) особами, не допущеними до конфіденційної інформації,необхідно відповідними технічними заходами забезпечити за межамиогороджувальних конструкцій приміщень величину словесної розбірливості Wн ≤0.4 (Wн – нормоване значення показника протидії акустичній мовній розвідці)[14].
 
/>
де R- це інтегральний індекс артикуляції мови.
/>
де ri – це октавний індекс артикуляції мови; i – це число октавних смугчастот.
/>
де ki – це ваговий коефіцієнт i-тої октавної смуги частот, щовизначається з таблиці 3.2;
/>
де Ei – значення відношення «сигнал/шум» на виході апаратури розвідки воктавних смугах частот, дБ; Ai – формантний параметр спектра мовного сигналу в i-тійоктавній смузі частот, дБ (визначається з таблиці 3.2).
Відношення сигнал/шум в i-тій октавній смузі частот розраховується поформулі:
Ei=LHi+Zi–LШi+Ki
де Lнi – це рівень звукового тиску мовного сигналу в i-тій октавній смузічастот, дБ (визначається з таблиці 3.3);
Lшi – це рівень акустичного шуму в місці можливого розміщення приймальнихдатчиків апаратури акустичної розвідки, дБ, (визначається з таблиці 3.3).
Таблиця 3.3 – Рівні звукового тиску мовного сигналу і акустичних
шумівСередньогеометричні частоти октавних смуг частот f cpi, Гц 250 500 1000 2000 4000
LHi 66 66 61 56 53
LШi (якщо апаратура розвідки знаходиться в сусідньому приміщенні) 49 44 40 37 35
LШi (якщо апаратура розвідки знаходиться на відкритому просторі) 54 49 45 42 40
Ki – коефіцієнт виграшу у відношенні сигнал/шум за рахунок просторової селекціїнапрямлених мікрофонів в i-тій октавній смузі частот, дБ.
/>

/>/> />
Для не напрямлених мікрофонів значення Ki = 0.
Коефіцієнт ослаблення рівня звукового тиску мовного сигналу в i-тійоктавній смузі частот Zi при розповсюдженні мовного сигналу відджерела мови до місця можливого розміщення мікрофона розраховується занаступними формулами:
— при розповсюдженні мовного сигналу з приміщення, в якому знаходитьсяджерело мовного сигналу, в суміжне приміщення по формулі:
/>
— при розповсюдженні мовного сигналу з приміщення, в якому знаходитьсяджерело мовного сигналу, у відкритий простір по формулі:
/>
— при розповсюдженні мовного сигналу на відкритому просторі по формулі
/>
де Sо – площа вікна або дверей, м2, а S1 – площаглухої частини огороджувальної конструкції, м2. Загальна площаогороджувальної конструкції
Sп= Sо+ S1,
де Dн – дальність від джерела мовного сигналу до апаратури розвідки, м;
Qi – звукоізоляція огороджувальної конструкції, в i – тій октавній смузічастот, дБ.
QOi – звукоізоляція вікна або дверей, дБ.
Qi і QOi – вибираються з таблиці в [7] для відповідного типуогороджувальної конструкції.
Впi – постійна приміщення, в якому знаходиться джерело мовного сигналу,обчислюється за формулою Впi = Вп3·μi ;
де Вп3 – постійна приміщення в октавній смузі частот насередньогеометричній частоті 1000 Гц. Визначається з таблиці 3.4.
Таблиця 3.4 – Постійна приміщення BП3 на частоті 1000 Гц
Опис приміщення:
ВП 3, м2 без меблів, з невеликою кількістю людей (цехи, зали і т. ін.)
0,05 VП з жорсткими меблями і великою кількістю людей або з невеликою кількістю людей і жорсткими меблями (лабораторії, кабінети і т.п.)
0,1 VП з великою кількістю людей і м'якими меблями (аудиторії, зали, житлові приміщення, бібліотеки і т.п.)
0,17 VП приміщення із звукопоглинальним облицюванням стелі і частини стін
0,67 VП
 
де Vп – об'єм приміщення, м3 ;
μi – частотний множник, визначається з таблиці 3.5.
Таблиця 3.5 – Частотний множник μi
Значення μi для приміщення з об'ємом
μ1
μ2
μ3
μ4
μ5
VП 0.7 0.8 1 1.4 1.8 200 ≤ Vп ≥1000 0.64 0.75 1 1.5 2.4
VП > 1000 0.55 0.7 1 1.6 3.0
 

4. Методика оцінки можливостей акустичної мовної розвідки по
перехопленню мовної інформації з використанням оптико-
електронної (лазерної) апаратури
 
Словесна розбірливість мови на виході приймача оптико-електронної(лазерної) апаратури розраховується по формулі:
W=W1×W2,
де W1 – словесна розбірливість мови, розрахована в точці віддзеркаленнялазерного випромінювання;
W2 – словесна розбірливість мови, розрахована на виході приймачаоптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерноговипромінювання.
Словесна розбірливість мови, розрахована в точці віддзеркалення лазерноговипромінювання, що входить в співвідношення (5.1), розраховується по формулі (4.1)з урахуванням підстановки W1 і R1 замість W і R відповідно.
Інтегральний індекс артикуляції мови R1, що входить в співвідношення(4.1), розраховується по формулі (4.2) з урахуванням підстановки R1 і r1iзамість R1 і ri відповідно.
Октавний індекс артикуляції мови r1i, що входить вспіввідношення (4.2), розраховується по формулі (4.3) з урахуванням підстановкиr1i і E1i замість ri і Ei відповідно.
Відношення сигнал/шум в i-тій октавній смузі частот E1i, щовходить в співвідношення (4.3), розраховується по формулі:
E1i=Lнi+Zi-Vшi;

де Vшi – рівень віброшвидкості сумарних віброакустичних шумів в i-тійоктавній смузі частот, дБ;
Zi – коефіцієнт ослаблення рівня звукового тиску мовного сигналу,розраховується за формулою:
Zі=Vкі-Lкі-D1;
де Vki – рівень віброшвидкості тестового віброакустичного сигналу в i-тойоктавній смузі частот, дБ.
Lki – рівень звукового тиску тестового акустичного сигналу в i-тійоктавній смузі частот на відстані 1м від випромінювача, дБ.
Δ1 – розрахункова поправка, дБ, визначається з таблиці 4.1.
Таблиця 4.1 – Розрахункова поправка D1Vki-Vшi, дБ Більше ніж 10 від 6 до 10 від 4 до 5 3 2 1 D1, дБ 1 2 3 4 7
Словесна розбірливість мови, розрахована на виході приймачаоптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання,що входить в співвідношення (5.1) розраховується по формулі (4.1) з урахуваннямпідстановки W2 і R2 замість W і R відповідно.
Інтегральний індекс артикуляції мови R, що входить в співвідношення(4.1), розраховується по формулі (4.2) з урахуванням підстановки R2 і r2iзамість R і ri відповідно.
Октавний індекс артикуляції мови ri, що входить в співвідношення (4.2),розраховується по формулі (4.3) з урахуванням підстановки r2i і E2iзамість ri і Ei відповідно.
Відношення сигнал/шум в i-тій октавній смузі частот Ei, щовходить в співвідношення (4.3), розраховується по формулі:

E2i = E1i + E2 – E1
де E2 – інтегральне відношення сигнал/шум на виході приймачаоптико-електронної (лазерної) апаратури щодо точки віддзеркалення лазерноговипромінювання, дБ;
Е1 – інтегральне відношення сигнал/шум в точці віддзеркалення лазерноговипромінювання, дБ.
Інтегральне відношення сигнал/шум на виході приймача оптико-електронної(лазерної) апаратури щодо точки віддзеркалення лазерного випромінювання, щовходить в співвідношення (5.4) розраховується по формулі:
E2=112,7+10lg(Pc·h·S·l)
де Рс – щільність потоку потужності сигналу на вхідній зіниціприймача оптико-електронної (лазерної) апаратури, Вт/м2, розраховуєтьсяпо формулі:
/>
де Δ? — коефіцієнт пропусканняатмосфери (таблиця 4.2).
Інтегральне відношення сигнал/шум в точці віддзеркалення лазерноговипромінювання, що входить в співвідношення (6.4) розраховується за формулою:
/>
де Еі береться з таблиці 3.3.

5. Розрахунок словесної розбірливості мови для ненавмисного
прослуховування
 
Для розрахунків визначимо загальні значення:
— об'єм приміщення Vп = 189 м3;
— Ki приймається рівним 0;
— постійна приміщення Bп3 приймаємо рівною 0,1 Vп;
— оскільки Vп = 189 м3, тоді μ1 = 0.7, μ2 = 0.8, μ3= 1, μ4 = 1.4, μ5 = 1.8;
— звідси Bп1 = 13.23, Bп2 = 15.12, Bп3 = 18.9, Bп4 = 26.46, Bп5 = 34.02;
— Dн приймаємо рівним 0, окрім вікна, де Dн приймаємо рівним 0,5.
 
5.1 Розрахунок розбірливості мови через стіну №1 і 2 (бічні)
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо здовідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з двох сторін 200мм».
Sп = 42 м2(Загальна площа огороджувальних конструкцій).
Таблиця 5.1 – Проміжні результати для стіни №1бічні стіни fi, гц Qi Zi Lwi Ei ri 250 44 -38,98 49 -21,98 1,06E-05 500 48 -43,56 44 -21,56 1,62E-04 1000 55 -51,53 40 -30,53 8,13E-05 2000 61 -58,99 37 -39,99 1,51E-05 4000 65 -64,08 35 -46,08 2,55E-06
Таблиця 5.2 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для стіни №1R 0,00027155 W 0,000589627

5.2 Розрахунок розбірливості мови через стіну (з дверима)
 
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо здовідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з двох сторін400 мм».
Qоi – це звукоізоляція дверей, дБ, беремо з довідника МВТР-2010 для випадку«Двері звукоізолюючі полегшені, подвійні із зазором більше 200 мм».
Sо =3.45 м2 (площа дверей);
S1 = 28.05 м2 (площа глухої частини огороджувальних конструкції).
Таблиця 5.3 – Проміжні результати для стіни з дверимастіна з дверима fi, гц Qi Qoi Zi Lwi Ei ri 250 55 42 -46,35 49 -29,35 9,65E-07 500 60 55 -55,89 44 -33,89 3,24E-06 1000 67 58 -62,33 40 -41,33 2,48E-06 2000 70 60 -66,26 37 -47,26 1,53E-06 4000 70 60 -67,36 35 -49,36 9,68E-07
Таблиця 5.4 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для стіни з дверимаR 0,000009183 W 8,56293E-06
 
5.3 Розрахунок розбірливості мови через підлогу і стелю
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо здовідника МВТР-2010 для випадку «Залізобетонна панель з підлогами, щоскладаються з лінолеуму на повстяній підоснові».
Sп = 54 м2 (Загальна площа огороджувальних конструкцій).

Таблиця 5.5 – Проміжні результати для підлоги і стеліпідлога і стеля fi, гц Qi Zi Lwi Ei ri 250 38 -31,9 49 -14,9 8,56E-05 500 47 -41,47 44 -19,47 2,92E-04 1000 55 -50,44 40 -29,44 1,14E-04 2000 65 -61,9 37 -42,9 5,85E-06 4000 62 -59,99 35 -41,99 9,40E-06
 
Таблиця 5.6 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для підлоги і стеліR 0,00050685 W 0,001284703
 
5.4 Розрахунок розбірливості мови через вікно
Qi – звукоізоляція огороджувальних конструкцій приміщення, дБ, беремо здовідника МВТР-2010 для випадку «Цегляна кладка, обштукатурена з внутрішньоюсторін 400 мм».
Qоi – це звукоізоляція вікна, дБ, беремо з довідника МВТР-2010 длявипадку «Алюмінієвий віконний блок ОАП 21-12».
Sо = 7.92 м2 (площа вікна).
S1 = 23.58 м2 (площа глухої частини огороджувальнихконструкцій).
Таблиця 5.7 – Проміжні результати для вікнавікно fi, гц Qi Qoi Zi Lwi Ei ri 250 55 22 -24,22 54 -12,22 1,70E-04 500 60 26 -28,8 49 -11,8 1,95E-03 1000 67 30 -33,77 45 -17,77 2,61E-03 2000 70 27 -32,24 42 -18,24 6,79E-03 4000 70 25 -31,33 40 -18,33 7,07E-03

Таблиця 5.8 – Інтегральний індекс артикуляції мови і величина
словесної розбірливості для вікнаR 0,01859 W 0,105163403

6.Розрахунок зони зняття акустичної інформації за допомогою
направленихмікрофонів
6.1Розрахунок зони можливого зняття інформації для вікна за
допомогоютрубчастого мікрофону
/>
Рис. 6.1 – Залежність W від дальності для вікна при знятті інформації за
допомогою трубчастого мікрофону
Мінімальна відстань до межі контрольованої зони дорівнює 40 м. Тому несанкціоноване знімання інформації для вікна за допомогою трубчастого мікрофонувиключене.
6.2 Розрахунок зони можливого зняття інформації для вікна за
допомогою рефлекторного мікрофону
 
/>
Рис. 6.2 – Залежність W від дальності для вікна при знятті інформації за
допомогою рефлекторного мікрофону

Мінімальна відстань до межі контрольованої зони дорівнює 40 м. Тому несанкціоноване знімання інформації для вікна за допомогою рефлекторного мікрофонувиключене.

7. Розрахунок зони зняття акустичної інформації за допомогою
оптико-електронних засобів розвідки
інформація захищеність акустичний розвідка мікрофон
7.1 Розрахунок зони можливого зняття інформації для вікна
 
/>
Рис. 7.1 – Залежність W від дальності для вікна при знятті інформації за
допомогою оптико-електронних засобів розвідки
Найближчий об'єкт, на якому можлива установка оптико-електронних засобіврозвідки для цього вікна, знаходиться на відстані приблизно рівному 100 метрів. Як видно з розрахунків, зона можливого зняття інформації рівна 310 метрів.

Висновки за наслідками оцінних розрахунків
За наслідками оцінних розрахунків добре видно, що словесна розбірливістьмови стін і перекриттів з великим запасом задовольняє вимогам, щопред'являються. Тоді як вікно не задовольняє вимогам, тобто словеснарозбірливість мови перевищує нормоване значення показника протидії акустичніймовній розвідці.
Отже, для запобігання зніманню акустичної інформації за допомогоюоптико-електронної апаратури на вікно слід встановити систему віброакустичногозахисту.

Список літератури
1.Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка– К.: Юниор, 2003. – 504 с.
2. Юдін О.К., Богуш В.М. Інформаційна безпека держави. –Харків: Консум, 2005 – 576 с.
3.Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации потехническим каналам.– М.: Горячая линия – Телеком, 2005. – 416 с.
4.Барсуков В.С. Современные технологии безопасности: Интегральный подход. – М.:Нолидж, 2000. – 496 с.
5.Конеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург,2003. – 752 с.
6.Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации втелекоммуникационных системах. – К.: «МК-Пресс», 2005. – 288 с.
7.Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радиои связь, 1997. – 320 с.
8.Хорев А.А., Макаров Ю.К. Методы защиты речевой информации и оценка ихэффективности. // Защита информации. Конфидент. – №4. – 2001. – с. 22-33.
9. www.pemin.ru – ПЭМИН.ру
10.Основы информационной безопасности. / Е.Б. Белов, В.П.Лось, Р.В Мещеряков, А.АШелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.
11.Ярочкин В.М. Шевцова Т.А. Словарь терминов и определений по безопасностиинформации. – М: «Ось-89», 1996. – 48 с.
12. www.alladin.ru – КомпанияAlladin
13.Аблазов В.И. Преобразование, запись и воспроизведение речевых сигналов. – К.: Лебідь, 1991. – 208 с.
14.Методики оценки возможностей иностранных технических разведок (МВТР-2010). Утвержденырешением Государственной технической комиссии при Президенте РоссийскойФедерации от 26 мая 2000 г., №16.
15.Золотарев В.И. Акустическая защита конфиденциальных переговоров. // Защитаинформации. Конфидент. – №4. 2001. – с. 38-41.
16. books.br.com.ua/8834


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.